Biuro Ekspertyz Sądowych jakość opinii

  • przygotowywana w zespołach
  • wydawana przez biegłego specjalistę z wieloletnim doświadczeniem
  • przy wykorzystywaniu wysokiej klasy zaplecza technologicznego

Poniżej przedstawiamy publikacje i artykuły, które przygotowali pracownicy i współpracownicy Biura Ekspertyz Sądowych w Lublinie lub też zostały one przygotowane we współpracy z instytucjami naukowymi.

PODSŁUCH W TELEFONIE KOMÓRKOWYM – WYKRYWANIE ORAZ PRZECIWDZIAŁANIE

Motywy podsłuchiwania drugiej osoby są różne, cel zawsze jeden: uzyskać jak największą ilość informacji o podsłuchiwanym. W dzisiejszych czasach jest to prostsze niż kiedykolwiek. Najczęściej podnoszoną zaletą smartfonów jest fakt ich uniwersalności. W niewielkim urządzeniu mieści się aparat do prowadzenia komunikacji głosowej i tekstowej, aparat fotograficzny, komputer osobisty i czytnik stron internetowych.

 

Więcej...

Odzyskiwanie usuniętych wiadomości SMS

O możliwościach odzysku skasowanych wiadomości tekstowych SMS powstało w Internecie wiele mitów i legend.  Faktem jest, że sami producenci oprogramowania (głównie komercyjnego) reklamują swoje aplikacje jako narzędzia pozwalające na odczyt skasowanych wiadomości SMS. Różnego typu serwisy internetowe przekonują w swoich artykułach, iż wystarczy skomunikować dowolny telefon z komputerem, pobrać oprogramowanie w wersji trial, uruchomić i po kilku chwilach wyświetli się lista wszystkich skasowanych wiadomości SMS. Niestety – nie jest to prawdą. Odzysk skasowanych wiadomości SMS jest czynnością skomplikowaną, czasem długotrwałą – a metody publikowane w Internecie pozostają przeważnie nieskuteczne.

Więcej...

SIECI SHARING-OWE, TEORIA ORAZ SPOSÓB DZIAŁANIA

Zjawisko tak zwanego sharing-u polega na udostępnianiu danych z kart dostępowych operatorów sieci cyfrowych telewizji w taki sposób aby z jednej karty mogło korzystać jednocześnie kilku, kilkunastu użytkowników. Użytkowników w takiej sieci dzielimy na dwie grupy tzw. dawców czyli te urządzenia które udostępniają dane z kart dostępowych, oraz biorców, urządzenia które pobierają dane z urządzeń tej pierwszej grupy w celu poprawnego działania kanałów telewizji cyfrowej.

Więcej...

Anti-Anti Forensics, czyli jak przechytrzyć TrueCrypt

Artykuł prezentujący jedno z możliwych podejść do odszyfrowywania danych zabezpieczonych za pomocą TrueCrypta, podejście dotyczące budowania personalizowanych słowników i „ataku na hasło” za ich pomocą.

Więcej...

Podrabiane pamięci USB (fake pendrive) - analiza pamięci USB 128 GB

Artykuł o tym podrabianych pamięciach USB (pendrive) - przedstawiający na przykładzie raportu z analizy urządzenia typu pendrive o deklarowanej pojemności 128 GB wykonanego przez laboratorium informatyki śledczej Biura Ekspertyz Sądowych w Lublinie w jaki sposób profesjonalnie wykonać analizę takiego pendrive i jak wykazać fałszywe parametry urządzenia. Pamięci takie sprzedawane są na portalach po bardzo atrakcyjnych cenach, są w rzeczywistości tzw. "fake pendrive" czyli urządzeniami, które nie mają prawa działać z deklarowaną pojemnością ze względu na faktycznie zainstalowaną kość pamięci o setki razy niższej wielkości.

 

Pendrive o fałszywej pojeności 128 GB
Pendrive o wielokrotnie zawyżone wielkości 128GB

 

Więcej...

Niewidoczne dowody

Zastosowanie promieniowania podczerwonego przy badaniu autentyczności pisma i dokumentów.

Więcej...